Hace unos días escribimos sobre la conmemoración del Día mundial del correo (el servicio tradicional) y su evolución hacia el correo electrónico, así como de la forma de proteger nuestra información cuando utilizamos este servicio en Internet.

Para continuar, en esta publicación daremos seguimiento al tema de las buenas prácticas a considerar para el uso del e-mail, haciendo énfasis en las opciones de configuración que actualmente están disponibles para los usuarios, como la verificación en dos pasos.

Emplea un segundo factor de autenticación para acceder a tu bandeja de entrada

Existen distintas amenazas que buscan robar contraseñas, el método de autenticación más utilizado, que han obligado a los proveedores de servicios de correo electrónico a ofrecer nuevos métodos para la verificación de la identidad de los usuarios.

Una alternativa es el uso de un segundo factor de autenticación, adicional a la contraseña tradicional para acceder a la cuenta. A través de una contraseña dinámica y de un solo uso (OTP por sus siglas en inglés), es posible mitigar riesgos relacionados con el robo o pérdida de contraseñas, lo que se traduce en una buena práctica para el uso de este servicio en Internet.

A continuación, te mostramos la forma de configurar una cuenta de correo electrónico para comenzar a utilizar la verificación de dos pasos,  utilizando como ejemplo uno de los servicios más populares de correo electrónico: Gmail.

Para comenzar puedes ingresar a la página que ofrece más información sobre este servicio gratuito de Google y dar clic en “Empezar”, posteriormente “Iniciar configuración”.

Es necesario iniciar la sesión con tu nombre de usuario y contraseña tradicional. A partir de este punto inicia la configuración: en el primer paso se solicita un número telefónico válido para el envío de los códigos de verificación tal como se puede ver en la siguiente captura de pantalla:

2FA_01

Después se envía un mensaje de texto con un código de verificación para validar el número telefónico a utilizar.

En el tercer paso además se puede agregar un equipo de confianza. En caso de pérdida del dispositivo móvil, se podrá acceder a la cuenta desde esta computadora sin la necesidad de un código.

En el cuarto y último paso se solicita la confirmación para activar el segundo factor de autenticación. El código de verificación u OTP, solo será solicitado cuando se inicia sesión desde una computadora o dispositivo que no se encuentra registrada como de confianza.

2FA_02

De manera predeterminada, el segundo factor de autenticación funciona a partir del envío del código de verificación a través de mensajes de texto al número de teléfono indicado. De manera opcional es posible obtener los códigos mediante la aplicación para móviles (Android, iPhone o BlackBerry), que no requiere conectividad por servicio telefónico o de datos.

Si se decide utilizar esta opción, es necesario utilizar la configuración denominada “Cambiar por aplicación” como se muestra en la siguiente imagen:

2FA_03

Para emplear la aplicación primero se debe seleccionar el tipo de sistema operativo utilizado en el dispositivo móvil y configurar Google Authenticator, como se muestra en la siguiente imagen:

2FA_9

Una vez instalada y configurada la app, los códigos se generan de forma automática con validez temporal, como se muestra a continuación:

2FA_04

Finalmente, esta opción de seguridad ha sido habilitada en la cuenta de correo electrónico. Para comprobar la activación, es necesario iniciar sesión en la cuenta de manera normal, y luego de ingresar el nombre de usuario y contraseña se solicitará la OTP como se observa a continuación:

2FA_06

Hasta este momento se ha configurado la autenticación de dos pasos para acceder a tu cuenta de correo electrónico de Gmail. Otros servicios de correo electrónico también cuentan con esta opción de configuración de forma gratuita, así como sitios de redes sociales, todo con el objetivo de proteger tu información e identidad. Los invitamos a que lean nuestra Guía de Doble Factor de Autenticación en donde podrán conocer más sobre este tipo de control y donde además encontrarán el paso a paso para poder implementarlos en diferentes servicios tales como Twitter y Facebook.